脑洞大开的CTF题

今天看到了i春秋的推文,说是有几道脑洞打开的CTF题目。我倒要看看有多大的脑洞。

签到题

简介:别人玩亚索,我玩压缩包

链接: https://pan.baidu.com/s/1OQSd-_0Fx8JTkX45YXFUOQ 提取码: u926

出题人:X77

下载下来压缩包,解压发现尼玛一个压缩包套了10000层,在网上找了一些工具,没有看到什么好的办法(可能是我太菜了,如果大佬们有什么好的办法记得告诉我)。所以我还是用最蠢的办法吧,一个个解压,当然手动是不可能的,安排脚本吧。

#!/bin/sh
echo `unzip 10001.zip`
echo `unzip 10000.zip`
echo `unzip 9999.zip`
echo `unzip 9998.zip`
……//中间省略9995行
echo `unzip 3.zip`
echo `unzip 2.zip`
echo `unzip 1.zip`

但是发现跑到一半,发现我硬盘炸了,原来解压后的文件都放在那,占用了大量硬盘空间,还是改进一下。

#!/bin/sh
echo `unzip 10001.zip`
echo `unzip 10000.zip`;echo `rm 10000.zip`
echo `unzip 9999.zip`;echo `rm 9999.zip`
echo `unzip 9998.zip`;echo `rm 9998.zip`
……//中间省略9995行
echo `unzip 3.zip`;echo `rm 3.zip`
echo `unzip 2.zip`;echo `rm 2.zip`
echo `unzip 1.zip`;echo `rm 1.zip`

这样就行了嘛,不要问为什么不用循环,因为我硬核。这里表扬一下Excel同学,下拉功能真好用,不用动脑。

轻松得到结果,就是跑的时间有点久。

flag{sdakjflkjw_dqw1231_chengxiang_niubi}

签到题后记

找到了iriszero师傅定制了一个脚本,实现36s完成10000次解压操作。

使用方法非常简单,把zip包拖拽到FuckZip.exe程序就好了,不得不说,师傅太强了。

题目和程序已打包,链接:http://t.cn/AiHJ1Qm9 密码:5d5w

easyHASH

简介:如果在战争时期我肯定是个优秀的电报员

(--.---..--.---..--.-....--....-.----.--.-.-.--.-...........-..--...-..---.---.---.....--.--.--...........-..-..-.---...........-..--.-.-..--...-..--.-....--..-...----..-.--...--.--...--.-----.-)

出题人:X77

虽然很明显的提示了是HASH和MOSS密码,但是并没有分隔符,可能要fuzz一下,我比较懒,就先不做了吧。

简单的隐写

今天CTF群里面的师傅放出了一道题,好像是图片隐写。

链接: https://pan.baidu.com/s/18nXl8w0-td8g1ZKrOsS2Yg 提取码: dyri

下载得到一个压缩包,里面就是一张图片,看到图片就先binwalk一下,结果发现没有东西,然后再用Stegsolve看图层,结果发现还是没有东西。最后放大发现一些有规律的像素点,想到应该是像素点分散隐藏。

直接上脚本,运行得到一张图,里面就是Flag。

from PIL import Image

im = Image.open( 'planet.png' )
newIm = Image.new('RGB',(100,66),"yellow");

pixels = newIm.load()
pixelsIm = im.load()
for i in range(0,100):
    for j in range(0,66):
        pixels[i,j] = pixelsIm[i*24,j*24]

newIm.show()
newIm.save('final.png');

flag{SPACE_IS_THE_KEY}

简单的隐写后记

像素点隐写与图片质量的关系不太大,经过尝试后发现把planet.png原图片压缩成原来的十分之一质量大小,依然还是能得出正确的Flag。

对比图(上为原图,下为压缩过后的图)

可以看出就是颜色浅一点,但是基本还是可以识别的,说明这种隐写方式的抗鲁棒性很强。